Các sản phẩm của Juniper bị phát hiện tồn tại nhiều lỗ hổng

Dot of Moon

VIP Members
17/10/2022
0
8 bài viết
Các sản phẩm của Juniper bị phát hiện tồn tại nhiều lỗ hổng
Nhiều lỗ có mức độ nghiêm trọng cao đã được tiết lộ, ảnh hưởng đến mạng kết nối của các thiết bị hệ điều hành Juniper, một vài lỗi trong số đó có thể bị khai thác để thực thi mã.

Capture.PNG


Theo nhà nghiên cứu Paulos Yibelo của Octagon Networks, đứng đầu là lỗ hổng giải mã tệp lưu trữ PHP được xác thực trước từ xa (CVE-2022-22241, điểm CVSS: 8.1) trong thành phần J-Web của hệ điều hànhJunos.

"Lỗ hổng này có thể bị kẻ tấn công từ xa chưa được xác thực khai thác để lấy các tệp phar từ xa được deserialized, dẫn đến việc ghi tệp tùy ý, dẫn đến thực thi mã từ xa (RCE)", Yibelo cho biết.

Cũng được xác định là năm vấn đề khác, được liệt kê như sau:
  • CVE-2022-22242 (Điểm CVSS: 6,1) - liên kết “xử lý xác thực trước” XSS trên trang lỗi ("error.php"), cho phép ng lạ điều khiển từ xa đánh cắp phiên quản trị Junos OS và ràng buộc với các lỗi khác yêu cầu xác thực.
  • CVE-2022-22243 (điểm CVSS: 4,3) & CVE-2022-22244 (điểm CVSS: 5,3) - Hai lỗ hổng tiêm nhiễm XPATH được kẻ tấn công xác thực từ xa khai thác để ăn cắp và thao túng các phiên quản trị hệ điều hành Junos.
  • CVE-2022-22245 (điểm CVSS: 4,3) - Một lỗ hổng truyền qua đường dẫn có thể cho phép kẻ tấn công được xác thực từ xa và tải các tệp PHP lên bất kỳ vị trí tùy ý nào, theo cách tương tự như lỗ hổng RARlab UnRAR được tiết lộ gần đây (CVE-2022- 30333 )
  • CVE-2022-22246 (Điểm CVSS: 7,5) - Một lỗ hổng bao gồm tệp cục bộ có thể là công cụ để chạy mã PHP không đáng tin cậy.
Yibelo cho biết: "CVE-2022-22246 cho phép kẻ tấn công truy cập bất kỳ tệp PHP nào được lưu trữ trên máy chủ. Nếu lỗ hổng này bị khai thác cùng với lỗ hổng tải lên tệp, nó có thể dẫn đến việc thực thi mã từ xa".

Người dùng firewall, bộ định tuyến và thiết bị chuyển mạch của Juniper Networks được khuyến nghị áp dụng bản vá phần mềm mới nhất hiện có cho Junos OS để giảm thiểu các mối đe dọa nói trên.

Juniper Networks tiết lộ trong một thông báo đưa ra vào ngày 12 tháng 10 năm 2022 : “Một hoặc nhiều vấn đề này có thể dẫn đến truy cập tệp cục bộ trái phép, tấn công tập lệnh trên nhiều trang web, chèn đường dẫn và truyền tải hoặc bao gồm tệp cục bộ.

Các vấn đề đã được giải quyết trong các phiên bản Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 và mới hơn.

Nguồn The Hacker News
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2022-22242 cve-2022-22243 cve-2022-22245 cve-2022-22246 juniper
Bên trên